sábado, 26 de marzo de 2011

Estados Unidos . Revelación: Actividades de espionaje estadounidense que manipulan las redes sociales Nick Fielding e Ian Cobain



guardian.co.uk

Traducido para Rebelión por Ricardo García Pérez
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg9rJBn-0DLENoKAOjdgsPupnk6w7JbtXTKMcbQWFpRNuVOSqiRixGIBV2kl9Iw62SCujnNNZ2h3cbgzrCLuG9PZ1jrf68zGtFolnUVJ7g3k8pvp5zdaMwZG61xOChXO9dympFRzeDBiHA/s1600/redes-sociales1.jpg

El general David Petraeus ya ha dicho que la intención de las operaciones psicológicas es «contrarrestar la ideología y la propaganda extremistas».
El Ejército estadounidense está desarrollando un software que le permitirá intervenir en secreto en los portales de las redes sociales utilizando máscaras falsas en la red para influir en las conversaciones de Internet y difundir propaganda pro estadounidense.
Una empresa californiana ha sido premiada con un contrato del Mando Central (Centcom, Central Command) de Estados Unidos, encargado de supervisar las operaciones militares estadounidenses en Oriente Próximo y Asia Central, para desarrollar lo que se califica como «un servicio de gestión de máscaras en la red» que permita a los militares estadounidenses controlar hasta diez identidades diferentes radicadas en cualquier lugar del mundo.
Algunos expertos en Internet han asemejado el proyecto a las tentativas de China de controlar y restringir la libertad de expresión en Internet. Los críticos se quejarán de que permitirá al Ejército estadounidense forjar un falso consenso en las conversaciones en la red, desplazar opiniones desfavorables o acallar comentarios o informaciones que no coincidan con sus fines.
El descubrimiento de que el Ejército estadounidense está desarrollando personalidades falsas en la red (conocidas entre los usuarios de redes sociales con el nombre de «sock puppets», marionetas hechas con un simple calcetín) también podría animar a imitarlo a otros gobiernos, empresas privadas u organizaciones no gubernamentales.
El contrato de Centcom establece que cada máscara falsa en la red debe contar con unos antecedentes, una historia y unos detalles de refuerzo verosímiles y convincentes, y que hasta un máximo de cincuenta empleados radicados en Estados Unidos deben ser capaces de accionar y manejar estas falsas identidades desde sus terminales «sin temor a ser descubiertos por adversarios que utilicen tecnología sofisticada».
El portavoz del Centcom, el comandante Bill Speaks declaró lo siguiente: «La tecnología da soporte a actividades secretas de gestión de blogs en páginas web de otras lenguas con el fin de que el Centcom contrarreste la propaganda enemiga y extremista violenta fuera de Estados Unidos».
Dijo que ninguna de las intervenciones se realizaría en inglés, pues sería ilícito «dirigirse a público estadounidense» con semejante tecnología y cualquier utilización de redes sociales en lengua inglesa por parte de Centcom siempre ha estado identificada con claridad. Entre las lenguas en las que se realizarán las intervenciones figuran el árabe, el farsi, el urdu y el pasto.
El Centcom señaló que no se ha fijado como blanco ninguna página web localizada en Estados Unidos, ni en inglés ni en ninguna otra lengua, y comentó expresamente que no se planteaban intervenir en Facebook ni en Twitter.
Una vez desarrollado, el software permitiría que el personal militar estadounidense, trabajando veinticuatro horas al día en un único lugar, responda a conversaciones que se desarrollen en la red con una serie de mensajes, entradas de blogs , apuntes de chats y otras intervenciones coordinadas. Los detalles del contrato hacen pensar que ese lugar sería la base aérea MacDill, cerca de Tampa, sede del Mando de Operaciones Especiales estadounidense (US Special Operations Command).
El contrato de Centcom requiere que cada controlador cuente con un «servidor privado virtual» ubicado en Estados Unidos y que otros parezcan estar fuera de Estados Unidos para dar la impresión de que las personalidades falsas son personas reales que se encuentran en distintos lugares del mundo.
También requiere «mezclas de tráfico» que combinen la utilización de Internet que hacen los controladores de las máscaras con la que hacen las personas ajenas al Centcom, de tal modo que ofrezca «una tapadera excelente y sea imposible desenmascararla».
Se cree que el contrato de máscaras múltiples ha sido otorgado en el marco de un programa denominado «Operación Voz Fiable» (OEV, Operation Earnest Voice), que se desarrolló por primera vez en Iraq como arma de guerra psicológica contra la presencia en la red de partidarios de al-Qaida y otras fuerzas alineadas contra la coalición. Desde entonces, se dice que la OEV se ha ampliado hasta convertirse en un programa de 200 millones de dólares y se cree que se ha utilizado contra yihadistas en Pakistán, Afganistán y Oriente Próximo.
Los mandos estadounidenses más veteranos ven en la OEV un programa esencial contra el terrorismo y la radicalización. En testimonio prestado el años pasado ante el comité de servicios armados del Senado estadounidense, el general David Petraeus, entonces comandante del Centcom, describió la operación como un intento de «contrarrestar la ideología y la propaganda extremistas y de garantizar que en la región se oyen voces creíbles». Dijo que el objetivo del Ejército estadounidense era ser «el primero con la verdad».
Este mes, el sucesor de Petraeus, el general James Mattis, informó al mismo comité que la OEV «sustenta todas las actividades encaminadas a deteriorar la narración del enemigo, incluyendo la participación en Internet y otras posibilidades de distribución de un producto a través de Internet».
El Centcom ha confirmado que el contrato de 2,76 millones de dólares ha sido otorgado a Ntrepid, una empresa recién constituida y registrada en Los Ángeles. No iba a revelar si el proyecto de personalidades múltiples ya está en funcionamiento, ni va a comentar ningún otro programa complementario.
En Ntrepid no había nadie que pudiera realizar declaraciones.
En su testimonio ante el comité del Senado, el general Mattis declaró: «la OEV pretende bloquear el reclutamiento y entrenamiento de terroristas suicidas, impedir la existencia de refugios para nuestros adversarios y contrarrestar la ideología y la propaganda extremistas». Añadió que el Centcom estaba trabajando con «nuestros socios de la coalición» para desarrollar técnicas y tácticas nuevas susceptibles de ser utilizadas por Estados Unidos para «contraatacar al enemigo en el ámbito del ciberespacio».
Según un informe del inspector general del Departamento de Defensa estadounidense de Iraq, la OEV estaba gestionada por las fuerzas multinacionales, y no por el Centcom.
A la pregunta de si hay personal militar británico que haya estado implicado en la OEV, el Ministro de Defensa británico declaró que no había «ninguna prueba». El ministro se negó a decir si había participado en el desarrollo de programas de gestión de máscaras diciendo «no realizamos declaraciones sobre actuaciones en el ciberespacio».
El año pasado se debatió sobre la OEV en una reunión de especialistas en guerra electrónica celebrada en Washington DC, donde un oficial veterano del Centcom informó a los delegados de que su finalidad era «transmitir mensajes fundamentales y contrarrestar la propaganda de nuestros enemigos».
La gestión de máscaras por parte del Ejército de Estados Unidos encontraría obstáculos legales si se utilizara contra ciudadanos estadounidenses, ya que algunas personas dedicadas a utilizar sock puppets han tenido que hacer frente a un juicio.
El año pasado, un abogado de Nueva York que se hizo pasar por profesor fue sentenciado a una pena de cárcel al ser condenado por «suplantación delictiva» y robo de personalidad.
No está claro si un programa de gestión de máscaras contravendría la legislación británica. Los expertos legales afirman que encontraría problemas legales en la Ley de Falsificaciones y Falsedades de 1981 (Forgery and Counterfeiting Act), que establece que «una persona es culpable de falsificación si fabrica un instrumento falso con la intención de que él o un tercero lo utilice para inducir a alguien a que lo tome por auténtico y, en virtud de ello, acepte realizar o no algún acto en perjuicio suyo o de cualquier otra persona». No obstante, sólo se podría aplicar si se pudiera demostrar que, como consecuencia de ello, una página web o una red social ha sufrido «perjuicios».
Fuente: http://www.guardian.co.uk/technology/2011/mar/17/us-spy-operation-social-networks
Vìa :



http://www.rebelion.org/noticia.php?id=125000

No hay comentarios:

Publicar un comentario

Archivo del blog

free counters

Datos personales

Mi foto
Malas noticias en los periòdicos, asesinatos, enfermedad, pobreza, dolor, injusticias, discriminaciòn, guerras, lo grave es que nos parece normal.

Ecologia2